sistema eletrônico de segurança - telematica...o sistema de controle de acesso possui base de...

10
Sistema Eletrônico de Segurança www.telematica.com.br Software Suricato

Upload: others

Post on 07-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

Sistema Eletrônico de Segurança

www.telematica.com.br

Software Suricato

Page 2: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

SINTA-SE SEGUROA especialidade da Telemática é promover segurança para que seus clientes possam gerenciar, desenvolver e manter o foco em seu trabalho. Esse é o nosso negócio! Essa é a nossa missão!

A Telemática é líder no desenvolvimento, inovação, produção e integração de soluções em produtos e serviços que asseguram excelente ambiente para que seus clientes concentrem-se exclusivamente em seu trabalho, com a melhor e mais adequada segurança que a tecnologia pode oferecer.

O SURICATO é um software multi-idioma para a gestão integrada da segurança e controle de acesso. Recursos avançados garantem aos diversos segmentos, independentemente do porte da empresa, a tranquilidade de poder contar com supervisão e gerenciamento em tempo real. Utilizando as facilidades de operar em ambiente 100% web com gestão em tempo real, o Suricato oferece o controle total das plantas da empresa, que podem ser configuradas e gerenciadas individualmente, respeitando suas próprias características.

O SURICATO atua em várias frentes de segurança e, quando integrado ao Sistema de CFTV Telemática (Circuito Fechado de Televisão) e de fabricantes homologadas, permite a convergência dos sistemas de forma transparente ao usuário final, com visualização em tempo real das áreas controladas. Sua interface intuitiva, dinâmica e com ótima navegabilidade permite ao SURICATO oferecer decisões rápidas nos processos de gerenciamento de eventos, alarmes e acesso.

O QUE É UM SURICATO?

O SURICATO é um mamífero da família dos mangustos. Vive em grupos e habita umas das áreas mais inóspitas do planeta. Os suricatos se dividem nas tarefas de patrulhar os ninhos e vigiar a área que ocupam. Um grupo está sempre alerta enquanto os outros dormem, procuram alimentos ou brincam.

“Um SURICATO sempre garante o amparo para que o grupo sinta-se seguro em suas tarefas”.

Suas aplicações: Gestão de alarmes;Gestão de acesso;Gestão de identidade;Gestão de equipamentos de ponto;Gestão de portarias e recepções;Controle de acesso de frota e veículos;Ambiente operacional Solução Web;Totalmente integrável com sistemas de ponto, ERP e folha de pagamento;Monitoramento Gráfico Online (equipamentos de ponto, acesso, câmeras e alarmes).

Page 3: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

TOPOLOGIA DA SOLUÇÃO

GESTÃO DE ALARMESA facilidade de interagir com o SURICATO fica evidente ao utilizar as interfaces gráficas do sistema que demonstra total preocupação com o usuário final. Em situação de crise, a agilidade na tomada de ações corretivas é fundamental para que o ambiente de negócios permaneça rentável. O SURICATO monitora graficamente o ambiente controlado, permitindo ações rápidas com os procedimentos exibidos na tela no momento do alarme. A facilidade da configuração das plantas e clareza das informações faz do monitoramento gráfico uma ferramenta fundamental e poderosa para a segurança.

Monitoramento em tempo real dos eventos de alarmes ou acessos, status de funcionamento dos controladores e acesso sob coação;

Procedimentos que auxiliam os operadores nas tomadas de decisões exibidos em tela;

Tratamento e reconhecimento dos eventos de alarmes e acessos;

Quando integrado com os sistemas homologados de CFTV, exibe no momento da ocorrência, ao vivo, a

Através da planta do local monitorado, o SURICATO permite:

A arquitetura da solução foi desenhada objetivando total integração em qualquer ambiente.

imagem do local de ocorrência de alarme na mesma tela;

Alarmes sonoros permitem até mesmo mensagens pré-gravadas orientando os usuários;

Definição de prioridade para exibição de alarmes;

Localização exata do local de alarme;

Edição da planta, permitindo a inclusão/exclusão de dispositivos.

INTERNET

SERVIDOR WEB APLICAÇÕES

PROTOCOLO SSL PROTOCOLO SSL

SERVIDOR BANCO DE DADOS

E R P

SISTEMA ERP

CONTROLE DE REFEITÓRIO

$

FOLHA DE PAGAMENTOCOMROVANTE

DE PONTO

CFTVWEB SERVICE

CFTVESTAÇÃO DE TRABALHO

RELÓGIO ELETRÔNICODE PONTO

CANCELASCATRACAS TORNIQUETESACESSOS CARTÃO / BIOMÊTRICA E PALM

Cloud TSI

Page 4: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

GESTÃO DE ACESSO

GESTÃO DE IDENTIDADE

O controle de acesso permite o gerenciamento do trânsito de visitantes, terceiros e colaboradores de sua empresa sem perder a flexibilidade na definição de políticas de segurança, respeitando individualmente locais, datas, horários e turnos de trabalho. Permite até mesmo o mapeamento e rastreamento de rotas de acesso para facilitar a localização de pessoas.

O SURICATO permite gerenciar online mais de uma planta na mesma instalação, com políticas e configurações especificas, inclusive com números de CNPJ diferentes. O mesmo pode ser realizado para instalações distantes gerenciadas por uma única central de controle.

A segurança não deve comprometer a produtividade do trabalho. O mapeamento de perfis de acesso fornecido pelo SURICATO se molda à cadeia de valores do cliente pela combinação precisa de várias tecnologias dominadas pela Telemática.

A utilização de senhas, autenticação do usuário com biometria, cartões inteligentes, entre outras, otimiza processos internos integrando, inclusive, parceiros de negócios do cliente, terceiros e temporários com garantias de segurança. A pessoa certa, no local certo, na data e hora permitida, com todas as restrições integradas sem prejuízo da produtividade do cliente e com melhoria no controle e auditoria de processos.

Os processos nos quais se notam benefícios imediatos são:

Os beneficiados são:

RH – na gestão do ciclo de vida do colaborador, incluindo transferências, admissões e movimentações internas, redução de ações trabalhistas – através do SURICATO Message Controller – funcionalidade que permite o gerenciamento de mensagens pré-configuradas que são mostradas no Codin baseadas no vencimento de documentos, além de parabenizar o funcionário com mensagem parametrizada. Exemplo: aniversário, atestado de saúde ocupacional, treinamento de Segurança do Trabalho, CNH, EPIs, Integração e CTPS.

TI – Permite agilidade na administração do workflow e usuários de rede diminuindo riscos de um acúmulo de diferentes identidades;

RH e TI – segurança no mapeamento de perfis de acesso;

Logística na administração de contratos com terceiros e temporários;

Identificação: crachás utilizando smart cards, cartões RF (proximidade), tags, RFID e mesmo código de barras criptografado. Chaves de acesso à informação dos cartões;

Confecção de layout para impressão e controle de via dos crachás;

Bloqueio e liberação online e baixa automática dos crachás via sistema ou através do cofre coletor dos bloqueios de acesso;

Segurança com mais um nível de identificação e autenticação: crachá e senha, matrícula (registro) e senha, biometria.Quando utilizado smart card, toda essa segurança está gravada no cartão.

Controle de entrada e saída, com diferentes níveis de acesso e anti-dupla entrada, pré-agendamento de visitas e alarmes de tentativa de burlar o sistema;

Levantamento das áreas de risco;

O SURICATO fornece dados e pode trabalhar de forma integrada com sistemas de controle de ponto. Esta integração permite ao sistema de acesso o controle de férias, rescisões, horário de verão e fuso horário. A administração por planta minimiza os riscos de processos trabalhistas;

Localização de pessoas;

Controle de acesso de terceiros vinculado à data de vencimento do contrato de prestação de serviço;

Atendimento e legislação no controle de áreas restritas e distribuição de EPIs;

Redução de acidentes de trabalho com monitoramento online;

Gerenciamento de situações de crise;

Bloqueio e liberação online de acesso de pessoas;

Gestão de refeitório com administração de créditos.

Page 5: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

O SURICATO permite a integração de diversas plataformas de controle de ponto oferecidas no mercado através de funcionalidades como:

O SURICATO reconhece a importância dos parceiros de negócio para o sucesso de nossos clientes. Ampará-los na entrada significa preservar os relacionamentos, valorizar a marca e a imagem de nossos clientes oferecendo excelente ambiente para alcançar o sucesso nos negócios.

Os processos otimizados englobam:

Gerenciamento online de equipamentos CodinReP, CodinCeP, MD500;

Armazenamento de informações através de arquivo TXT, banco de dados, DLL ou de forma nativa;

Disponibilização de arquivo AFD padrão portaria 1510 – para consulta do administrador de RH;

Realização de monitoramento online de todos os sinais de alarme fornecidos pelos equipamentos de ponto através de mensagens em tela, sms, e-mail. Exemplos: baixo índice de papel na bobina, término da bobina, inserção de pen drive na porta fiscal, acionamento da tecla RIM (Relatório Instantâneo de Marcações), abertura de gabinete, queda de rede.

Torre de captura simultânea – documento frente/verso e face;

Controle, distribuição e impressão de crachás provisórios para colaboradores, terceiros e parceiros com a captura de foto e dados de frente e verso do documento apresentado e/ou biometria;

Controle de entrada e saída de material de colaboradores e visitantes;

Controle de pessoa não grata;

Revistas no acesso integradas com os bloqueios eletrônicos, por acionamento de sirene, lâmpada ou alarme;

Credenciamento de acesso para visitantes, acompanhantes e grupos de visitas;

Agendamento prévio de visitas, pelo administrador, o que

propicia agilidade no credenciamento;

Rastreamento online do trânsito de visitantes;

Controle de permanência do visitante por dia, data e hora com mapeamento de locais onde terá acesso;

Definição de controle de visitas especiais;

Recolhimento e baixa automática de crachás no momento da saída do visitante;

Controle de equipamento de proteção individual dos visitantes;

Procedimento para controle de vídeo de segurança com data de validade alinhada com a próxima visita de retorno;

Registro de todos os acessos e tentativas de acesso do visitante.

Agendamento da utilização dos veículos da frota;

Controle de documentação, ocorrência e sinistros;

Controle de condutores de frota, veículos autorizados, habilitação;

Consultas e relatórios de proprietário, prontuário do veículo e movimentações;

Controle de entrada e saída de veículos da frota da empresa, dos colaboradores/terceirizados, veículos de carga e descarga;

GESTÃO DE EQUIPAMENTOS DE PONTO

GESTÃO DE ACESSO DE FROTAE VEÍCULOS

GESTÃO DE PORTARIAS E RECEPÇÕES

Esta facilidade do SURICATO auxilia os processos de logística, serviços e recepção dos parceiros de negócios de nossos clientes através de:

Permissão de acesso para saída do veículo validando o crachá do motorista em conjunto com o tag ou cartão do veículo ou reconhecimento da placa via OCR (quando integrado ao Sistema Inteligente de CFTV Telemática);

Controle de Estacionamento.

Page 6: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

AMBIENTE OPERACIONAL WEBA complexidade do ambiente globalizado dos negócios faz com que os responsáveis pela segurança, por vezes, se desloquem de sua base. Com o SURICATO, todo o sistema pode ser controlado de forma centralizada. O acesso corporativo aos controles do SURICATO e gerenciamento de plantas remotas, desassistidas ou hostis, ampara estes profissionais na eficácia constante de seu trabalho.

Utilização via intranet e internet;

Diminuição de tráfego na rede;

Manutenção remota do sistema;

Atualização centralizada de dados – banco de dados e aplicação – sem necessidade de instalação em máquinas cliente;

Acesso ao SURICATO na planta local, ou remotamente, apenas com um ponto de conexão a intranet ou internet, desde que aberto para acesso externo;

Fácil utilização da rotina de agendamento de visitas e monitoramento;

O SURICATO utiliza proteção de dados do cliente por Certificação Digital (HTTPs);

Navegadores Internet Explorer 7 ou Mozilla Firefox 3.5 ou superiores;

Log de Operação por usuário, permitindo a rastreabilidade;

Filtro de abrangência – restringe o acesso de dados entre empresas por nível de usuário;

AJAX – aplicações mais rápidas e interativas com o usuário;

Opção para autenticação com a Microsoft Active Directory – centralização na gestão de usuário;

Diretivas de segurança e flexibilidade na gestão dos usuários do sistema por meio de regras;

Licenciamento do software por unidade ou local de operação independentemente do número de equipamentos e licenças, instalados no local;

O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte com capacidade de armazenamento de mais de e 200.000 usuários;

O Sistema permite a consulta e replicação em bases locais, em outras bases, remotas ou particionadas, usuários não pertencentes a bases locais, Sistema de funcionamento online e off-line com armazenamento das informações tanto na base de dados como nas controladoras, caso ocorra perda da comunicação as informações são gravadas na memória das controladoras, permitindo o seu uso local. Retornando a comunicação com o servidor, as informações são sincronizadas;

Permite inserir novos equipamentos no Sistema sem necessidade de licenças, após a inserção podendo ter total gerenciamento e controle do novo equipamento no Sistema;

Permite integração com bases de dados e integrações em modo TXT, Banco de dados e WebService através de biblioteca de dados Middeware, DLL e API;

Possui layout para popular legado de um sistema para outra base de dados sem a necessidade de novas digitações de cadastros;

Possibilita a execução periódica de cargas de dados, de modo a manter os registros internos de áreas de acesso, usuários e permissão/bloqueio de acesso, contendo as autorizações gerais de acesso no menor nível possível, isto é a autorização de um usuário em cada equipamento de controle de acesso;

Otimização de carga de dados possibilitando que autorizações em lote, que necessitam ser carregadas, sejam feitas em tempo real;

Possibilita cadastro de sites, área de acesso/zonas de controle e grupos de acesso, assim como a associação entre equipamentos de controle de acesso a tais áreas, exportando os dados por meio de interface online, de modo que a massa de dados para a carga seja produzida;

Page 7: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

Suporta protocolos de comunicação da pilha TCP/IP;

Permite a integração com outros sistemas via banco de dados;

Permite que sua base de dados possa ser acessada (atualizada e lida) por outros sistemas, mediante mecanismo de autenticação segura;

Dicionário de dados das tabelas do sistema para a integração entre sistemas;

Permite a realização de backup de todos os dados contidos no sistema, de forma incremental full, e a sua devida restauração, quando necessária. A atividade de cópia de dados poderá ser realizada off-line, agendada em horários pré-definidos pelos usuários;

O sistema disponibiliza por meio de relatórios e em consulta de banco de dados a relação de todos os ambientes controlados, podendo ser no formato de planta baixa/física da unidade instalada, identificando cada um de seus componentes (coletores de acesso/presença, catracas, etc.);

Permite setorizar as plantas importadas, distribuindo na própria planta os equipamentos de controle de acesso;

Permite a importação de arquivos nos seguintes formatos: jpg, dwg, bmp e png, para administração e gestão de plantas baixas inseridas no próprio sistema, no qual seja possível visualizar e tratar as ocorrências de alarmes e demais ocorrências, possibilitando ao usuário visualizar eventos, controles instalados e demais notificações;

Permite o monitoramento e diagnóstico on-line de todos os elementos constituintes da solução de controle de acesso, incluindo software e hardware, com a geração de eventos customizáveis com a detecção obrigatória de perda de comunicação ou opcionalmente de demais alarmes supervisionados, caso a ferramenta monitore. A informação poderá ser apresentada por meio de relatório de alarmes, podendo ser no formato de planta baixa/física da unidade instalada;

Envia comandos aos elementos de controle de acesso (catraca, por exemplo) de modo que estes passem a operar em modo de livre passagem, assim como retornando ao modelo de acesso controlado;

Exibe trilhas de auditoria que permitem o subsídio na apuração de processos administrativos;

Em falha de comunicação ou falha em um equipamento, o sistema exibe procedimento em tela a ser realizado (com procedimento pré-configurados e personalizável);

Armazenamento de base dados, por no mínimo 180 dias, registrando comandos efetuados no sistema (inclusão/alteração/exclusão de usuários ou respectivos dados, cadastramento de visitantes e autorizações em geral);

Sistema com envio de e-mail após evento pré-configurado, exibindo imediatamente a ocorrência em tela;

Dados de níveis de uso e utilização dos produtos que compõem a solução de forma a permitir o planejamento de suas manutenções;

Gerenciamento de cadastro de pessoas permitindo controle de colaboradores, alunos, associados, visitantes, parceiros e terceiros; Controle de acesso de pessoas com captura de foto e documento (frente e verso), com a geração e impressão da identificação do visitante através de código de acesso QR CODE, gravação da habilitação do acesso (identificação do visitante com sua permissão de acesso aos diversos ambientes ou de forma individual para uma data ou evento especifico ou, ainda, por um período determinado) em cartão Mifare;

O Sistema possibilita a impressão de cartão proximidade Mifare ou etiqueta com código QR CODE e registro dos colaboradores, servidores, prestadores de serviços, alunos, associados e visitantes;

Cadastro de usuários com combinações de níveis de acesso possíveis (autorizações), de acordo com as necessidades exigidas;

O Sistema possibilita acesso por interface on-line, a geração de QR CODE de acesso aos usuários sistema, de modo que esse QR CODE seja embutido em aplicações das Cliente, por meio de API;

Possibilita a inserção de foto do usuário cadastrado no sistema;

Possui controle para registro de visitantes, de modo que seja possível recuperar posteriormente os dados das visitas realizadas;

Armazena log de eventos do sistema a fim de facilitar a sua administração;

Sistema compatível com impressoras de Etiquetas, QR Code e cartões Mifare ou outros dispositivos através de aplicações com biblioteca de dados ou SDK;

Page 8: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

SURICATO SAAS – O MELHOR EM SEGURIDADE AGORA NO MODO CLOUD

A Telemática Sistemas Inteligentes dispõe em seu portfólio produtos com a distribuição de software “SAAS” e hardware “IAAS” como prestação de serviço. A solução é composta por quatro camadas de tecnologia: infraestrutura, virtualização, orquestração e conectividade internet.

Esta solução permite a utilização dos softwares sem necessidade de qualquer tipo de instalação e licenças, pois os servidores estão em uma solução Cloud altamente segura, com enorme capacidade de processamento e armazenagem.

Infraestrutura robusta com mais de 3000 servidores virtuais, rodando no Brasil em duas unidades, possibilitando ao cliente a contratação de um serviço adicional de redundância geográfica;

Conectividade com as principais operadoras de mercado e com o PTTMetro “Ponto de Troca de Tráfego - serviço livre gerenciado de troca de tráfego entre redes IP”;

Monitoramento da infraestrutura por 24 horas x 07 dias por semana x 365 dias por ano, garantindo 99,982% de disponibilidade;

Solução extremamente segura, tolerante a falhas, com detecção e prevenção de intrusão, firewall rodando em clusters, monitoramento de integridade, inspeção de registro, malware e dados 100% criptografados. Certificações: TIER 3 e Trend Ready;

Arquitetura extremamente flexível, permitindo aumentar ou reduzir recursos facilmente em segundos “Processador, memória RAM, banda, HD”;

Permite gerenciar à distância os sistemas de controle de acesso/segurança, ponto e CFTV.

Suporta mensagens de sistemas personalizadas e parametrizadas;

Permite a configuração de dias úteis e feriados;

Possibilita gerar QR CODE e/ou utilização de cartão provisório, com a inabilitação temporária e automática do cartão principal até que o mesmo seja apresentado;

Permite o bloqueio automático, a qualquer momento, do acesso de pessoas não autorizadas, com desbloqueio autorizado por nova intervenção no sistema;

Suporta bloqueio por períodos de tempo, exemplo: férias, licença médica, etc.;

Suporta controle de acesso por grupos, podendo ser configurados por qualquer usuário habilitado e com a devida permissão;

Possui a funções de “consulta” para a localização dos usuários. Essa função deverá permitir localizar por quais equipamentos ou qual o último equipamento de controle de acesso o usuário transitou;

Suporta controle de visitas pré-agendadas por qualquer usuário autorizado;

Suporta visualização de acesso em tempo real;

Suporta controle de reentrada;

Possui recurso de envio automático de mensagens ao display/painel/visor da catraca e coletor de acesso informando o motivo da negativa do acesso e, caso este seja validado, informar no display o nome do usuário liberado para entrada;

Possui recurso de envio automático de mensagens de e-mail de falha do sistema para o administrador;

Controle de anti-dupla entrada impedindo que uma pessoa utilize seu cartão de acesso para o acesso de pessoas não autorizadas

Relatórios gerenciais sobre acessos liberados e negados, contendo a identificação do usuário, data, hora, e local de acesso e, ainda, no caso de acesso negado, o motivo e as ações tomadas pelos operadores, além de apresentar eventuais falhas dos equipamentos;

Gerencia mudança automática do horário no início e no fim do horário de verão.

Page 9: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

CONTROLE ABSOLUTO

Convergência de tecnologias aderentes às regras de negócios do cliente. O SURICATO ampara colaboradores, terceiros e parceiros, resultando em ambientes favoráveis com alto valor agregado.

Imagens ilustrativas

Page 10: Sistema Eletrônico de Segurança - Telematica...O Sistema de controle de acesso possui base de dados em Oracle e SQL integradas, centralizada ou local com armazenamento e suporte

Este documento é de propriedade da Telemática Sistemas Inteligentes Ltda. As informações aqui contidas têm caráter técnico/informativo e não podem ser copiadas, fotocopiadas, reproduzidas em qualquer meio eletrônico ou de forma legível por máquina, no todo ou em partes, incluindo sites veiculados em redes ou mesmo internet, sem a autorização prévia/formal da Telemática Sistemas Inteligentes Ltda. Esta, reserva, por outro lado, o direito de alterar seu conteúdo e forma, sem qualquer aviso prévio. As imagens aqui apresentadas são meramente ilustrativas.

Soluções em Seguridade | Soluções de Acesso | Software de Gestão | CFTV | Registro Eletrônico de Ponto

[email protected]

Rua Miguel Casagrande, 200 - Freguesia do ÓCEP 02714-000 | São Paulo - SPSão Paulo: 55 (11) 3933-6363 Demais Localidades: 0800 770 0773

CONHEÇA NOSSOS PRODUTOS!

Registro Eletrônico de Ponto Portaria 1510 - Homologado INMETRO

Monitoramento e rastreamento de veículos

(Vídeo, Áudio e Localização)

Soluções de estacionamento (Cancelas e Tags)

TorniquetesPintado, Inox 304 e Inox 316L

Totem - Gestão de estacionamento

Linha de catracas

Controle de acesso atravésdas veias da palma da mão

Controle de acesso e automação predial

Bloqueios eletrônicosde alto padrão

Revendedor Autorizado

Gerador de névoa

CFTV Câmeras térmicas e

visuais, NVR’S, DVR’S e serviços de monitoramento

Codin Mobile